/
*So funktioniert eine Karte (Kartennummer)

*So funktioniert eine Karte (Kartennummer)

How To Article | HTA-20220531-LG-29

iProtect Access / Security | So wird es gemacht (Anleitung) |

Welche Art von Daten wird auf einer Zugangskarte gespeichert?

Kartennummer:

Es gibt zwei Arten von Karten, die von iProtect verwendet werden.

Nummer der Sektorkarte:

Diese Nummer wird mit einem Schlüssel verschlüsselt und in einem Sektor auf der Karte gespeichert. Diese Nummer kann nur mit TKH-Lesern ausgelesen werden.

Wenn eine Kartennummer im System 4- oder 6-stellig ist, ist die Karte sektorkodiert.

Chip Seriennummer:

Die Seriennummer ist eine eindeutige Nummer des Mifare/Desfire-Chips.

Wenn die Seriennummer verwendet wird, ist diese Nummer nicht auf dem Chip verschlüsselt und kann mit allen Arten von Lesegeräten (NFC, Mobiltelefone) ausgelesen werden.

Im Falle einer Mifare Classic-Karte kann die Nummer auf eine andere Karte geklont werden.

Persönliche Informationen:

Fingerabdruck

Bei Verwendung von Fingerabdrucklesern (Voxio / PGH) kann ein Fingerabdruck gespeichert werden. Dieser wird als Hash gespeichert, so dass nur die Fingerabdruckleser den Fingerabdruck verifizieren können.

Name, Foto usw.

Name, Foto und andere Daten werden nicht kodiert oder auf der Akkukarte gespeichert.

Bei gedruckten Karten befinden sich natürlich Fotos und persönliche Daten auf der Karte.

 

Related content

*So aktivieren Sie den Office-Mode(TKH Leser)
*So aktivieren Sie den Office-Mode(TKH Leser)
More like this
*So stellen Sie die Speicherdauer für Ereignisse ein (Datenbankwachstum)
*So stellen Sie die Speicherdauer für Ereignisse ein (Datenbankwachstum)
Read with this
*So fügen Sie eine Karte einer Person hinzu
*So fügen Sie eine Karte einer Person hinzu
More like this
*So importieren und Exportieren Sie Daten in IProtect™
*So importieren und Exportieren Sie Daten in IProtect™
Read with this
*So richten Sie den Zugang nur mit Pincode ein (i80P)
*So richten Sie den Zugang nur mit Pincode ein (i80P)
More like this
*So verwalten Sie die iProtect™ Berechtigungen
*So verwalten Sie die iProtect™ Berechtigungen
Read with this